Audyt WiFi - Projektowanie, pomiary i audyt sieci bezprzewodowych

WiFi 6 (802.11ax) – czy warto myśleć o wymianie sprzętu?

WiFi 6 (802.11ax) – czy warto myśleć o wymianie sprzętu?

WiFi 6 czyli uproszczone nazewnictwo standardu 802.11ax. Szybsze, bardziej wydajne dostosowane do najnowszych standardów – o tym mówią nam wszyscy czołowi producenci sprzętu. A jak jest naprawdę, czy warto myśleć już o wymianie hardware i jeśli warto to w jakich określonych sytuacjach? Jakie korzyści, ale także wyzwania niesie ze sobą implementacja standardu WiFi 6 (802.11ax)

Główne różnice – czyli skąd się bierze większa prędkość oraz wydajność sieci WiFi6 (802.11ax).

Modulacja 256QAM vs 1024QAM

Maksymalna modulacja w standardzie 802.11ac, który do niedawana uważany był za bardzo wydajny,  to 256QAM (8 bitów w symbolu WiFi) w 802.11ax to 1024QAM (10 bitów w symbolu WiFi) tak wiec tym prostym sposobem wzrasta nam teoretyczna prędkość połączenia o 25%. To o czym należy pamiętać w środowiskach praktycznych i przy projektowaniu sieci to uzyskanie możliwości transmisji na najwyższych modulacjach jest możliwe w przypadku bardzo dużej wartości RSSI (siły sygnału) oraz bardzo niskiego szumu.

OFDM vs OFDMA

Zapewne każdy, kto ma jakiekolwiek pojęcie o sieciach bezprzewodowych wie, że pasmo 2.4GHz dzielimy na 13 kanałów o szerokości 20Mhz kanałów (w Europie) a pasmo 5GHz na 17 kanałów o szerokości 20Mhz. Ale nie każdy już wie, że każdy kanał dzielimy na tzw. podnośne, które wykorzystujemy do transmisji bezprzewodowej do jednego użytkownika w danym czasie. Właśnie… jednego użytkownika, czyli nawet najmniejsza transmisja czy to unicastowa, multicastowa czy bradcastowa wysłana przez siec bezprzewodową musi być transmitowana „po kolei”, jeden za drugim, do każdego z użytkowników podłączonego do danego Access Pointa. Nawet jeśli w wysyłamy bardzo mała ilość danych, nie możemy wykorzystać w pełni całej przepustowości kanału.  W WiFi6 (802.11ax) do transmisji danych wykorzystujemy OFDMA z ang. Orthogonal Frequency-Division Multiplexing Access, który pozwala nam wykorzystać wiele podnośnych wykorzystywanych w kanale na transmisję do wielu użytkowników w tym samym czasie, zwiększając nam przepustowość systemu. 

WiFi 6 (802.11ax) Czy warto?

TAK, warto

Oczywiście ze warto, jak widzimy powyżej standard WiFi 6 (802.11ax) to kolejny krok w celu zwiększenia prędkości oraz pojemności systemu sieci bezprzewodowej. Krok nie tak znaczący jak przejście miedzy standardami WiFi 4 (802.11n) a WiFi 5 (802.11ac) ale w świecie wszechobecnego IoT (internet of Things), gdzie każde urządzenie musi (chce) korzystać z dostępu do sieci to WiFi 6 (802.11ax) staje się jedyną drogą do zapewnienia szybkiego i niezawodnego dostępu do sieci wielu urządzeniom.

… ale jest jeden problem

Problem nazywa się dostępność urządzeń WiFi 6 (802.11ax). Na dzień 10.07.2020 są to następujące urządzenia:

Huawei P40 Pro.

iPhone 11, 11 Pro and 11 Pro Max.

iPhone SE.

LG V60 ThinQ.

Motorola Edge Plus.

OnePlus 8 and 8 Pro.

Samsung Galaxy S10 and S10E.

Samsung Galaxy Note 10.

A wśród nich brak, jeszcze laptopów, tabletów, telewizorów i innych urządzeń IoT, które wykorzystają w pełni korzyści wynikające z użytkowania WiFi 6 (802.11ax). W szczególności największy uzysk wydajnościowy OFDMA jest uzależniony od liczby urządzeń zgodnych ze standardem.

Co na to producenci sprzętu? Sytuacja jest bardzo podobna jak 4-5 lat temu kiedy wszyscy producenci sprzętu sieciowego byli gotowi na obsługę klientów w standardzie WiFi 5 (802.11ac) a na powszechną dostępności sprzętu klienckiego czekaliśmy kolejne 2-3 lata. Jedyna różnicą pro konsumencką, zupełnie inna niż 4-5 lat temu jest to, że sprzęt (Access Pointy, kontrolery, licencje) w standardzie WiFi 6 (802.11ax) obecnie oferowany przez takich producentów jak Alcatel Lucent, Cisco, Aruba jest w tej samej grupie cenowej co, dalej sprzedawany, sprzęt w standardzie WiFi 5 (802.11ac) lub różnica jest naprawdę niewielka.

Home Office w czasach kryzysu – Remote Access Point (RAP)

Obecne czasy związanie z pandemią Coronavirusa i sytuacja epidemiologiczna, spowodowały bardzo wysokie zapotrzebowanie na pracę zdalną dla wszystkich pracowników biurowych niezależnie od branży czy też rodzaju pracy wykonywanej przez pracownika. 

Dla działów IT to także bardzo duże przedsięwzięcie techniczne oraz logistyczne ponieważ stają oni przed koniecznością uruchomienia zdalnego dostępu do zasobów firmy dla pracowników. W małych organizacjach, w których struktura dostępu do sieci jest płaska tj. każdy pracownik ma dostęp do tych samych zasobów, sytuacja wydaje się prosta: Tunel IPSec z uwierzytelnieniem użytkowników po loginie i haśle uruchomiony jako usługa przeważnie na Next Generation Firewall’u. 

Sytuacja staje się bardziej skomplikowana w sytuacjach gdy:

  • Dostęp dla poszczególnych pracowników jest profilowany w zależności od rodzaju pracownika, departamentu w którym pracuje
  • Nakładane są konkretne polityki QoS na dostęp do sieci, w sytuacji w której pracownik znajduje się w biurze oraz istnieje konieczność utrzymania tych samych polityk przy dostępie zdalnym
  • Pracownik w czasie swojej normlanej pracy korzysta z rożnych urządzeń, które posiadają sprofilowany dostęp do sieci oraz dostęp do sieci przez różne medium – przewodowe/bezprzewodowe, takie jak: telefony IP, thin client czy tez urządzenia BYOD.

Nie jest możliwe uruchomienie dostępu zdalnego dla wszystkich wyżej wymienionych sytuacji korzystając i opierając się tylko na rozwiązaniach i usługach uruchamianych na urządzeniach brzegowych i konieczne jest… wyniesienie korporacyjnej infrastruktury sieciowej do domu pracownika.

Brzmi bardzo groźnie, niezgodnie ze standardami oraz skomplikowanie w konfiguracji, natomiast rzeczywistość jest zupełnie inna i opiera się na wyposażeniu pracownika w specjalnego Access Pointa (często tez wyposażonego z downlinkowe porty ethernetowe) który to w zależności od konfiguracji terminuje ruch z każdego SSID przez osobne szyfrowane tunele VPNowe. 

Poniższy rysunek przedstawia koncepcje uruchomienia tzw. Remote Access Point’a zlokalizowanego w domu pracownika, który rozgłasza profile SSID identyczne jak te dostępne w biurze i terminuje je poprzez łącze internetowe oraz tunel VPN do koncentratora, którym jest kontroler sieci bezprzewodowej.

Rys. 1 Graficzne przedstawienie architektury sieciowej przy zastosowaniu urządzeń typu Remote Access Point.
Rys. 1 Graficzne przedstawienie architektury sieciowej przy zastosowaniu urządzeń typu Remote Access Point.

Uruchomienie tego rodzaju wyniesionej infrastruktury jest banalnie proste do wdrożenia dla administratora IT, a architektura rozwiązania pozwala na uruchomienie nawet łączności L2 miedzy zasobami firmy a użytkownikiem wyniesionym. 

Powyższy rysunek ukazuje nam tez bardzo dużą zaletę tzw. Remote Access Point’ów czyli wbudowane porty Ethernetowe z zasilaniem PoE, pozwalające podłączyć do Access Pointa np. Telefon IP czy inne urządzenia sieciowe, które potrzebuje sprofilowanej łączności z zasobami korporacyjnymi.

Wszystkie Remote Access Pointy są przeważnie zarządzane z poziomu kontrolera sieci bezprzewodowej lub jednego spójnego systemu do zarządzenia siecią przewodową i  bezprzewodową, a w przypadku uwierzytelniania użytkowników i profilowania dostępu użytkowników per konkretne VLANy, polityki QoS wszystkie profile są przenoszone i aplikowane na urządzenia końcowe podłączone przez Remote Access Pointy, oferując identyczny dostęp do sieci jaki użytkownik, jego urządzenia oraz urządzenia dodatkowe otrzymałby w sytuacji korzystania z infrastruktury biurowej.

Przykładem architektury rozwiązania typu Remote Access Point, jest rozwiązania Alcatel Lucent Enterprise, gdzie urządzeniem końcowym jest OmniAccess Stellar AP1201H zgodnym ze standardem 802 802.11ac posiadający 3 porty Downlink 10/100/1000Base-T (RJ-45) w tym jeden wspierający Power over Ethernet (PoE) w standardzie 802.3af, do którego możemy podłączyć np. Telefon IP i terminować ruch z danego portu po uwierzytelnieniu telefonu do korporacyjnej sieci telefonicznej VoIP.

Potrzebujesz projektu tego typu rozwiązania? Masz pytania odnośnie tego wpisu? Skontaktuj się z nami

pl_PLPolish